在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞。这包括进行渗透测试、干扰、重放攻击和其他方法来评估物联网射频协议中的漏洞,如蓝牙、ZigBee、6LoWPAN、Z-Wave 等。
IoT 设备通信各不相同。以智能家居为例。许多系统将使用ZigBee等技术直接传输到网关。其他人将通过蓝牙网状网络等协议直接与附近的节点通信。其他人仍然会利用某种类型的回程直接到云。
然而,也有共同点。例如,上面提到的所有拓扑都描述了无线网络实现,这意味着它们都利用RF频谱。
即使在最简单的意义上,现代射频通信网络也得益于世界上一些最复杂的工程技术。也就是说,它们仍然容易受到一系列常见威胁、漏洞和攻击媒介的攻击,包括欺骗、重放、篡改、特权提升、信息泄露、拒绝服务攻击。
物联网威胁模型已经发展到可以帮助技术人员和工程组织模拟和阻止此类攻击。这些模型检查外部实体、流程、数据流、数据存储如何与系统交互以及系统内部的交互,然后为防御者提供探测或渗透测试系统弱点的能力。
对于在同一系统中处理多个无线系统或多种无线技术的连接设备开发人员,软件定义无线电 (SDR) 可以与开放软件工具配对,以提供灵活、高效且经济高效的方法来测试不同协议实现的漏洞。
但首先,简要介绍特别提款权。
SDR如何帮助识别物联网安全威胁和漏洞
软件定义无线电包含无线电前端(RFE)和数字后端。它们可用作具有板载 DSP 功能的收发器,以及与外部系统的一个或多个连接,以进行进一步处理、存储和监控。RFE 包含宽调谐范围内的接收 (Rx) 和发射 (Tx) 功能。
最高性能的 SDR 包含:
具有板载 DSP 功能的 FPGA,用于调制、解调、上变频和下变频。
以太网光链路上的数据包化,在以太网堆栈中包含 VITA49 IQ 数据
最高瞬时带宽 SDR 通过 QSFP+ 收发器具有 4 x 100 Gbps 的回程/数据吞吐量,可以连接到外部设备或系统以进行进一步的数据存储、监控或处理。
用于渗透测试的 SDR
如前所述,渗透测试是一种安全实践,其中安全专家试图查找计算机系统中的漏洞。本练习的目的是识别攻击者可能滥用的系统防御弱点。
基于 SDR 的网络观察实用程序工具包 (SNOUT) 利用 SDR 被动嗅探并与常见的物联网协议进行交互。它提供了一个灵活的交互式框架,用于跨不同的无线协议发送和接收数据包,从而可以通过其自适应命令行进行扫描或传输。
SNOUT 构建为基于 SDR 的通信所需的低级信号转码过程之上的抽象层。为了提供与现有工具的互操作性并促进高级数据包处理,SNOUT利用了众所周知的软件包,如GNU Radio,scapy-radio和专门的SDR软件。SNOUT 执行设备枚举、漏洞评估、高级数据包重放和数据包模糊测试。
Mahony 等人通过使用基于信号处理块的软件 Simulink/GNU Radio[1] 实现各种入侵,探索了 SDR 在物联网数据分析和渗透测试方面的优势。他们通过采用ZigBee协议并使用SDR作为WSN / IoT分析工具和涉及外部干扰场景的渗透测试人员,发现了现有无线传感器网络(WSN)的主要安全漏洞。SDR 提供 I/Q 样本进行分析 - 即使数据包出错 - 并产生匹配的协议干扰。
与传统数据包嗅探器相比,SDR的主要优势是在存在强信道干扰的情况下接收样本。
重放攻击
重放攻击是一种网络攻击,其中有效的数据传输被欺诈性地重复或延迟。它由发起方或攻击者执行,对手拦截数据并重新传输数据,可能是 IP 数据包替换欺骗攻击的一部分。这是中间人攻击的较低层版本之一。
重放攻击本质上通常是被动的,重新传输先前捕获的原始 PHY 层有效负载或基于解码数据合成新帧。
PHY 层是通信堆栈中的最低层。在有线协议中,它是定义 1 和 0 的电压、时序和接线。在无线协议中,它是一种通过射频介质发送能量的模式。
SDR 重放攻击通过以下方式实现:
使用 SDR 记录信号
使用二进制程序解调和解码
将二进制转换为十六进制 (0x)
使用 RFcat 库重播。
使用 SDR 收集和逆向工程协议可以帮助您分析各种威胁,并就如何提高安全性提出建议。
例如,物联网的Z波路由协议可以进行逆向工程以暴露其漏洞。Badenhop 等人对物联网网络进行了一次黑洞攻击,并表明给定源和目的地的帧被静默丢弃[2]。黑洞攻击用于阻止传感器报告或控制器和设备之间的驱动命令,从而抑制物联网自动化系统的功能。
通过各种物联网安全方案缓解攻击和防御
是的,与硬编码或默认密码相比,数据加密提供了一个安全层,但是,如图所示,现代射频攻击媒介有可能绕过这些保护和PKI。
SDR 可以有效地发现物联网漏洞,从而提高整体安全性。而且,当与正确的软件工具配合使用时,连接设备开发人员拥有现成的渗透测试工具,可以加快他们实现强大的物联网安全性的时间。
审核编辑:郭婷
-
物联网
+关注
关注
2900文章
43949浏览量
369709 -
无线电
+关注
关注
59文章
2128浏览量
116171 -
5G
+关注
关注
1352文章
48290浏览量
562757
发布评论请先 登录
相关推荐
评论